Question 1
Question
Rajah di sebelah ialah .......
Answer
-
perisian aplikasi
-
perisian operasi
-
pemprosesan
Question 2
Question
Komputer memerlukan perisian dibawah untuk memaparkan antaramuka pengguna
Question 3
Question
Jadual 1 menunjukkan beberapa istilah ancaman keselamatan.
P--Computer Theft
Pencurian Komputer
Q -Natural disaster|
Bencana Alam
R- Malicious code
Kod Jahat
S - Hacking
Pengodam
**Seseorang cuba untuk mencapai ke dalam komputer atau rangkaian secara tidak sah ialah
Question 4
Question
Rajah 1 menunjukkan contoh peranti input dan output.
Berdasarkan Rajah 1 ,
Peranti input untuk audio ialah
Question 5
Question
Rajah 2 menunjukkan port komputer,
Digunakan untuk menghubungkan printer atau peranti selari yang lain ialah rajah
Question 6
Question
Rajah 1 menunjukkan teknologi yang digunakan dalam dua generasi komputer yang
berbeza.
Berdasarkan Rajah 1, kenalpasti generasi komputer untuk B
Answer
-
generasi 1
-
generasi 2
-
generasi 3
-
generasi 4
Question 7
Question
Sistem komputer boleh didefinisikan sebagai penggunaan perkakasan dan perisian untuk
pemprosesan, penyimpanan, penerimaan, perlindungan dan penghantaran maklumat
pada bila-bila masa dan di mana-mana.
Question 8
Question
Rajah 2 menunjukkan dua contoh peranti input.
Berdasarkan Rajah 2, nyatakan jenis input untuk X dan Y
Question 9
Question
Rajah 3 menunjukkan tiga jenis storan komputer.
Berdasarkan Rajah 3, tulis A, B atau C untuk padanan berikut:
i) Menyimpan arahan dan data yang diperlukan untuk melengkapkan sesuatu
tugasan untuk sementara.
Question 10
Question
Namakan teknologi rajah A dan nyatakan generasinya
Answer
-
tiub vakum- generasi 2
-
tiub vakum- generasi 1
-
transistor - generasi 2
-
transistor - generasi 1
Question 11
Question
Manakah yang berikut berkait dengan undang-undang komputer?
I. Depend on country and state where the crime is committed
Bergantung kepada negara dan negeri di mana jenayah berlaku
II. Prevent misuse of computers
Untuk mengelakkan penyalahgunaan komputer
III. Act as guideline to computer users
Panduan kepada pengguna komputer
IV. Can be applied anywhere
Boleh digunakan di mana-mana
Answer
-
A. I and II
-
B. I and III
-
C. II and IV
-
D. III and IV
Question 12
Question
Rajah menunjukkan dua langkah keselamatan yang digunakan untuk mengatasi ancaman komputer.
Berdasarkan Rajah 2, namakan ancaman komputer
(i) A
(ii) B
Answer
-
(i) A -penipuan
(ii) B- kecurian
-
(i) A - bencana alam
(ii) B- kecurian
-
(i) A -salinan data
(ii) B- kriptografi
Question 13
Question
Rajah menunjukkan empat peranti komputer yang berlainan.
Berdasarkan Rajah 3, tulis A, B, C, atau D untuk dipadankan dengan pernyataan berikut.
Peranti yang menangkap imej daripada pencetak, poster, dan majalah untuk penyuntingan dan paparan oleh komputer.
Question 14
Question
Rajah menunjukkan empat peranti komputer yang berlainan.
Berdasarkan Rajah 3, tulis A, B, C, atau D untuk dipadankan dengan pernyataan berikut.
Peranti yang boleh digunakan untuk mencetak teks dan grafik di atas medium seperti kertas atau pakaian.
Question 15
Question
Rajah menunjukkan jenis antara muka pengguna bagi sistem komputer.
Berdasarkan Rajah 4, namakan Z.
Answer
-
MENU DRIVEN
-
GUI
-
COMANDLINE